Cisco อุดช่องโหว่ร้ายแรงใน IOS XE Software ที่อาจถูกใช้เพื่อเข้าควบคุมอุปกรณ์ Cisco ได้ออกแพตช์สำหรับ ช่องโหว่ระดับวิกฤติ (CVE-2025-20188) ใน IOS XE Software สำหรับ Wireless LAN Controllers ซึ่งมีคะแนนความร้ายแรง 10/10 โดยช่องโหว่นี้เกิดจาก การใช้ JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ ทำให้แฮกเกอร์สามารถ ส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้
ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้
✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ
- ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้
✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root
- ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล
✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ)
- Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด
✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs
- อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS
✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์
- อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้
https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้
✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ
- ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้
✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root
- ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล
✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ)
- Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด
✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs
- อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS
✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์
- อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้
https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
Cisco อุดช่องโหว่ร้ายแรงใน IOS XE Software ที่อาจถูกใช้เพื่อเข้าควบคุมอุปกรณ์ Cisco ได้ออกแพตช์สำหรับ ช่องโหว่ระดับวิกฤติ (CVE-2025-20188) ใน IOS XE Software สำหรับ Wireless LAN Controllers ซึ่งมีคะแนนความร้ายแรง 10/10 โดยช่องโหว่นี้เกิดจาก การใช้ JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ ทำให้แฮกเกอร์สามารถ ส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้
ช่องโหว่นี้สามารถถูกใช้เพื่อ อัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root อย่างไรก็ตาม Cisco ระบุว่ายังไม่มีหลักฐานว่าช่องโหว่นี้ถูกใช้โจมตีจริงในขณะนี้
✅ ช่องโหว่เกิดจาก JSON Web Token (JWT) ที่ถูกฝังไว้ในระบบ
- ทำให้ แฮกเกอร์สามารถส่งคำขอ HTTPS ที่ถูกปรับแต่งเพื่อเข้าควบคุมอุปกรณ์ได้
✅ สามารถใช้ช่องโหว่นี้เพื่ออัปโหลดไฟล์, ทำ path traversal และรันคำสั่งด้วยสิทธิ์ root
- ส่งผลให้ อุปกรณ์ที่ได้รับผลกระทบอาจถูกควบคุมจากระยะไกล
✅ ช่องโหว่นี้มีคะแนนความร้ายแรง 10/10 (ระดับวิกฤติ)
- Cisco แนะนำให้ ผู้ใช้ติดตั้งแพตช์โดยเร็วที่สุด
✅ อุปกรณ์ที่ได้รับผลกระทบ ได้แก่ Catalyst 9800 Series Wireless Controllers และ Embedded Wireless Controller บน Catalyst APs
- อุปกรณ์ที่ปลอดภัย ได้แก่ Cisco IOS (non-XE), Cisco IOS XR, Cisco Meraki และ Cisco NX-OS
✅ ไม่มีวิธีลดความเสี่ยงนอกจากการติดตั้งแพตช์
- อย่างไรก็ตาม สามารถปิดฟีเจอร์ Out-of-Band Image Download เพื่อช่วยลดความเสี่ยงได้
https://www.techradar.com/pro/security/cisco-has-patched-a-worrying-flaw-which-could-have-let-attackers-hijack-devices
0 Comments
0 Shares
33 Views
0 Reviews